Ko se beseda »hekanje« znajde v SSKJ

Ko se beseda »hekanje« znajde v SSKJ
Objavljeno: 11.6.2019 | Avtor: Matjaž Klančar | Kategorija: Uvodnik | Revija: Posebna 2019

Ni še dolgo tega, kar smo o hekerjih, tistih zlobnežih, ki menda znajo prelisičiti telefonsko centralo, da jim dovoli telefonirati zastonj, pisali le strogo specializirani tehnični časopisi in revije. Danes so hekerji in hekanje nekaj tako vsakdanjega, da o njih beremo tudi v črni kroniki, sama beseda pa je pristala že v Slovarju slovenskega knjižnega jezika (SSKJ).

Zgoraj zapisana misel je seveda logična – računalniki so danes povsod okoli nas, uporabljamo jih prav vsi, od računalniških doktorjev znanosti do delavcev na gradbišču, še največkrat v obliki pametnih telefonov, ki jih imamo v žepu. In prav vsi imamo na njih stvari, za katere ne bi želeli, da bi postale javne, prav vsi jih držimo zase in se vanje (ali v aplikacije/servise na njih) prijavljamo z gesli, vzorci, s prstnimi odtisi ali celo z biometričnimi podatki. Predvsem pa so vsi ti računalniki/telefoni povezani s svetovnim omrežjem in med seboj. Dokler so bili osebni računalniki le samostojni informacijski otočki v naših sobah, je bil edini dostop do njih prek fizičnega dostopa. Danes pač ni več tako.

Logično je torej tudi to, da na ta nekajmilijardni skupek nič hudega slutečih uporabnikov preži množica tistih, ki bi si želeli dostop do informacij na teh računalnikih/telefonih. Vsaka družba ima določen odstotek tistih, ki živijo od tega, da se ukvarjajo s kriminalnimi dejanji, in digitalna družba ni prav nič drugačna. Razen, da je veliko večja.

Resnična zgodba – prav v trenutku, ko pišem ta uvodnik, je v prostore uredništva stopila sodelavka, ki je nepremišljeno kliknila na phishing elektronsko sporočilo in nekomu na drugi strani sveta mirno zaupala geslo do svojega računa Paypal. K sreči smo ji ga dovolj hitro pomagali spremeniti.

Še več, v ta milijardni skupek danes sodi kar dobršen del uporabnikov, ki vozijo dovolj sodobne avtomobile ali pa avtomobile, ki so iz varnostnih (!) razlogov opremljeni s sledilnimi napravami. Tudi ti so z internetom povezani neprestano in tudi ti so lahko tarča hekerjev. Hekerjev, ki imajo iz enega samega računalnika (telefona!) nadzor nad množico računalnikov.

In prav zato moramo uporabnike izobraževati, tudi tiste, ki jih tehnika v resnici prav nič ne zanima. Izobraževati o tem, kdo so v resnici hekerji, kaj je hekanje, kako je videti hekerski napad, kako se ga obranimo in kakšne so dobre prakse, ki napad v veliko primerih preprečijo. Mimogrede, resnična zgodba – prav v trenutku, ko pišem ta uvodnik, je v prostore uredništva stopila sodelavka, ki je nepremišljeno kliknila na phishing elektronsko sporočilo in nekomu na drugi strani sveta mirno zaupala geslo do svojega računa Paypal. K sreči smo ji ga dovolj hitro pomagali spremeniti.

Hekerje se lahko gremo tudi sami. V izobraževalne namene seveda in tako, da ne škodimo nikomur. Obstajajo distribucije Linux, ki so napolnjene z vsemi orodji, potrebnimi za tako početje. Še več, ta isti Kali Linux je mogoče namestiti celo na telefon. Hekersko orod(ž)je imamo torej lahko kar v žepu, vedno s seboj. Telefoni z Androidom so sploh hudo orožje, saj lahko zanje kupimo tudi aplikacije, ki popolnoma skrito beležijo telefonske klice, esemese in sploh vso komunikacijo, ki jo zmore telefon. Če vas je prešinilo – da, tako početje je celo legalno, zlasti če živimo v ZDA in gre za službeni telefon. Če je telefon/računalnik v lasti delodajalca, ima ta namreč z njim pravico početi karkoli, tudi mu prisluškovati.

Lahko pa svoje znanje usmerimo v kaj bolj koristnega, denimo v to, kako priti do vsebin (in jih plačati!), ki nam jih svetovni medijski ponudniki nočejo prodati, ker živimo na napačnem koncu sveta. Ali pa kako odkleniti telefon, da bo z njim mogoče početi še kaj več kot le tisto, kar nam dovolijo. Ali kako doma izboljšati signal Wifi in si prek njega urediti dober avdio/video sistem.

Kaj pa, če smo podjetje? V tem primeru je na kocki preveč, da bi vse prepustili eni osebi ali celo kar nam samim. Obrnimo se na profesionalne ponudnike varnosti, prepustimo se testnim preizkusom, penetraciji, predvsem pa imejmo načrt, kako rešiti podjetje, če/ko se kaj zalomi.

In o vsem tem in še čem lahko preberete na naslednjih straneh, kjer smo nanizali dvajset zelo tematsko usmerjenih člankov.

Veselo branje!

Naroči se na redna tedenska ali mesečna obvestila o novih prispevkih na naši spletni strani!
Prijava

ph

Komentirajo lahko le prijavljeni uporabniki